GPO Baseline v2602 ausrollen — aber richtig

Windows Server 2025 · Security Baseline v2602 · Praxis-Guide

GPO Baseline v2602 ausrollen — aber richtig

Heruntergeladen, importiert, verknüpft — fertig? Weit gefehlt. Eine Security Baseline ist kein Selbstläufer. Wir zeigen, wie ihr v2602 sicher in die Produktion bringt, Drift erkennt und mit dem ISW GPO Analyzer Pro dauerhaft sauber bleibt.

Im März haben wir an dieser Stelle die Neuerungen der Windows Server 2025 Security Baseline v2602 vorgestellt: Sudo-Deaktivierung, drei neue NTLM-Audit-Policies, Druckerhärtung, ROCA-Schutz. Wer den Artikel noch nicht gelesen hat, findet ihn hier.

Heute geht es um den Teil, der in den meisten Anleitungen fehlt: Was passiert nach dem Download? Denn zwischen “Baseline importiert” und “Umgebung wirklich gehärtet” liegen in der Praxis Welten — Legacy-Anwendungen, die still sterben, GPO-Konflikte, die niemand bemerkt, und Drift, der sich über Wochen einschleicht.

Dieser Artikel zeigt euch den vollständigen Rollout-Prozess: von der Lab-Validierung über den stufenweisen Produktiv-Rollout bis zum dauerhaften Compliance-Monitoring mit dem ISW GPO Analyzer Pro.

🔴 Das häufigste Missverständnis über Security Baselines

“Baseline angewendet” bedeutet nicht “Baseline aktiv”. Bestehende GPOs mit höherer Priorität, lokale Registry-Overrides, WMI-Filter-Fehler oder schlicht falsch verknüpfte Richtlinien sorgen dafür, dass zahlreiche Baseline-Settings in der Praxis nie greifen — ohne dass jemand es merkt. Genau das macht regelmäßiges GPO-Auditing unverzichtbar.

Phase 1 — Download und Vorbereitung

Security Compliance Toolkit herunterladen

Die aktuelle Baseline v2602 (veröffentlicht am 23. Februar 2026) ist im Microsoft Security Compliance Toolkit verfügbar. Das Paket enthält:

📁 GPO-Backups

Fertige GPO-Backup-Ordner für Domain Controller und Member Server — direkt importierbar via GPMC.

📊 Excel-Reports

Vollständige Auflistung aller empfohlenen Settings — ideal für Change-Management und Auditor-Dokumentation.

🔧 LGPO.exe

Tool zum Anwenden/Exportieren lokaler Policies — unverzichtbar für Lab-Validierung ohne Domänenanbindung.

🔍 PolicyAnalyzer

Microsoft-Tool zum Vergleich von Baseline vs. aktueller GPO-Konfiguration — gut als erster Schritt, aber begrenzt in Tiefe und Reporting.

# GPO-Backup aus SCT-Paket in die Domäne importieren (GPMC)
# Schritt 1: Alle vorhandenen GPOs sichern (IMMER zuerst!)
$backupPath = “C:\GPO_Backups\$(Get-Date -Format ‘yyyy-MM-dd_HHmm’)”
New-Item -ItemType Directory -Path $backupPath -Force | Out-Null
Backup-Gpo -All -Path $backupPath
Write-Host “Backup gespeichert: $backupPath” -ForegroundColor Green

# Schritt 2: Baseline-GPO aus SCT-Paket importieren
$baselinePath = “C:\SCT\Windows Server 2025 Security Baseline – 2602\GPOs”
Import-GPO -BackupGpoName “MSFT Windows Server 2025 – Domain Controller” `
-Path $baselinePath `
-TargetName “ISW-Baseline-WS2025-DC” `
-CreateIfNeeded

⚠️ Wichtig: Niemals die Baseline-GPO direkt mit einer bestehenden produktiven OU verknüpfen. Immer zuerst eine neue GPO anlegen, importieren, testen — erst dann schrittweise ausrollen. Microsoft empfiehlt ausdrücklich, Baseline-Settings nicht in bestehende “Sammel-GPOs” zu mischen.

Phase 2 — Lab-Validierung: Hier sparen viele die falsche Zeit

Die häufigsten Produktionsprobleme bei Baseline-Rollouts entstehen, weil die Lab-Phase übersprungen oder zu dünn besetzt wurde. Richtige Lab-Validierung bedeutet: Ihr spiegelt die Produktionsumgebung so genau wie möglich — gleiche Serverrollen, gleiche Drittanbieter-Agenten, gleiche Backup-Software.

Typische Sollbruchstellen der v2602-Baseline

Baseline-ÄnderungMögliche AuswirkungTesten mit
Sudo deaktiviert (MS + DC)DevOps-Workflows, CI/CD-Pipelines, Admin-Skripte die sudo nutzen schlagen fehlAlle Automatisierungs-Skripte und Deployment-Pipelines
NTLM-Auditing aktiviertErhöhtes Log-Volumen, SIEM-Kapazität prüfen; Legacy-Apps sichtbar die NTLM nutzenEvent Log Volumen messen, SIEM-Konfiguration anpassen
Druckerhärtung (RPC/Kerberos)Drucker mit alten Treibern oder IPP/selbst-signierten Zertifikaten können ausfallenAlle Druckermodelle im Netz, insbesondere Netzwerkdrucker mit eigenem Spooler
ROCA-Schutz (WHfB-Keys)Windows Hello for Business-Anmeldungen mit betroffenen TPM-Schlüsseln werden blockiertWHfB-Enrollment auf Testgeräten durchspielen
IE11 COM-Automation blockiertÄltere Intranet-Anwendungen oder Reporting-Tools die IE via COM aufrufen brechenInventur aller Applikationen mit IE-Abhängigkeit

Vor/Nach-Snapshot per PowerShell erstellen

Erstellt vor dem Baseline-Import einen vollständigen Snapshot der aktuellen GPO-Konfiguration — das ist eure Baseline gegen die Baseline:

# Alle GPOs als HTML-Report exportieren (Vor-Zustand)
$reportPath = “C:\GPO_Reports\$(Get-Date -Format ‘yyyy-MM-dd’)_Vorher”
New-Item -ItemType Directory -Path $reportPath -Force | Out-Null
Get-GPO -All | ForEach-Object {
Get-GPOReport -Guid $_.Id -ReportType Html `
-Path “$reportPath\$($_.DisplayName -replace ‘[\\/:*?””<>|]’,’_’).html”
}
Write-Host “$((Get-GPO -All).Count) GPO-Reports gespeichert in: $reportPath” -ForegroundColor Cyan

# RSoP für alle Server in einer Test-OU ermitteln
$testOU = “OU=Testserver,DC=contoso,DC=local”
Get-ADComputer -SearchBase $testOU -Filter * | ForEach-Object {
$rsopPath = “$reportPath\RSoP_$($_.Name).html”
Get-GPResultantSetOfPolicy -Computer $_.Name -ReportType Html `
-Path $rsopPath -ErrorAction SilentlyContinue
}

Phase 3 — GPO-Audit mit dem ISW GPO Analyzer Pro

An diesem Punkt stellt sich die entscheidende Frage: Greifen die Baseline-Settings wirklich? Genau hier stoßen die Microsoft-Bordmittel an ihre Grenzen. Der PolicyAnalyzer aus dem SCT vergleicht GPO-Objekte — aber er zeigt nicht, was am Ende tatsächlich auf einem Server angewendet wird. Konflikte, überlagernde Policies, GPO-Vererbung und WMI-Filter-Probleme bleiben unsichtbar.

ISW GPO Analyzer Pro
Vollständige GPO-Infrastruktur analysieren — Sicherheitsrisiken und Compliance-Verstöße automatisiert erkennen

Analyse aller GPOs auf Konflikte, Überlagerungen und ineffektive Settings

Sicherheitslücken-Erkennung: Deaktivierte Audits, schwache Passwort-Policies, unsichere Protokoll-Settings

Vererbungsanalyse: Wo wird welche GPO tatsächlich angewendet oder blockiert?

Leere und verwaiste GPOs identifizieren, die Verarbeitungszeit kosten

SYSVOL-Konsistenzprüfung: Replikationsprobleme zwischen Domain Controllern aufdecken

PDF- und HTML-Berichte für Audits, Compliance-Dokumentation und Management-Reporting

Was ihr nach dem Baseline-Rollout prüfen solltet

Nach dem Import der v2602-Baseline sind dies die kritischen Prüfpunkte, auf die der ISW GPO Analyzer Pro euch automatisch hinweist:

1. GPO-Konflikt: Baseline vs. bestehende Corporate-Policies

Wenn eine ältere “Corporate-Default”-GPO mit höherer Priorität auf die gleiche OU verknüpft ist, gewinnt sie — und überschreibt die Baseline-Settings. Ohne Analyse sieht man das nicht. Der ISW GPO Analyzer zeigt euch Konflikt-Settings mit Quellenangabe.

2. Deaktivierte Audit-Settings trotz Baseline

Die v2602-Baseline aktiviert NTLM-Auditing auf DC- und Member-Server-Ebene. Eine überlagernde GPO kann diese Settings still überschreiben — und ihr seht nie die NTLM-Events, die ihr für die spätere Enforcement-Entscheidung braucht.

3. Leere GPOs und ungültige Verknüpfungen

Nach einem Rollout landet oft eine “MSFT Windows Server 2025 – Member Server”-GPO ohne aktive Verknüpfung im Schrank. Die GPO wird verarbeitet (kostet Zeit), wirkt aber nirgends. ISW GPO Analyzer Pro kennzeichnet solche toten GPOs automatisch.

4. SYSVOL-Konsistenz nach dem Import

Baseline-Imports erzeugen neue GPO-Objekte in AD und SYSVOL. Wenn SYSVOL-Replikation zwischen DCs hakt, landen die neuen Policies nur auf einem DC und werden für andere OUs nie angewendet. Ein klassischer stiller Fehler.

Phase 4 — Stufenweiser Produktiv-Rollout

Microsoft empfiehlt ausdrücklich: Keine “One GPO to rule them all”-Mentalität. Die Baseline ist ein Ausgangspunkt — keine Komplettlösung, die man blind in die Produktion drückt. Der bewährte Rollout-Pfad:

Woche 1–2
Lab & Pilotgruppe (≤ 5 % der Server)

Baseline auf einer Handvoll wenig kritischer Server anwenden. GPO-Analyzer-Audit durchführen. NTLM-Events zählen, Log-Volumen messen. Helpdesk-Tickets aus dieser Gruppe engmaschig verfolgen.

Woche 3–4
Rollout auf 25 % — kritische Serverrollen ausklammern

File-Server und Infrastruktur-Server inkludieren, aber noch keine Domain Controller und SQL-Server. Ausnahmen dokumentieren — jede Exception bekommt einen Owner und ein 12-Monats-Review-Datum.

Woche 5–6
Domain Controller — mit besonderer Sorgfalt

DCs immer zuletzt. Zweiten DC im Ring halten, der noch die alte Policy hat. Nach Anwendung: Kerberos-Authentifizierung testen, Replikation prüfen, Event Log auf Fehler scannen.

Ongoing
Drift-Monitoring mit ISW GPO Analyzer Pro

Regelmäßige Analyse-Runs: Hat jemand eine Baseline-Setting per lokalem Admin überschrieben? Wurde eine neue GPO mit falscher Priorität verknüpft? Baseline als lebendigen Prozess verstehen — nicht als einmaligen Deploy.

Die drei neuen NTLM-Audit-Policies — und was ihr damit macht

Die v2602-Baseline aktiviert drei NTLM-Audit-Policies, die als Vorbereitung für die spätere NTLM-Abschaltung dienen. Ihr solltet die generierten Events aktiv auswerten — denn sie zeigen euch, welche Anwendungen und Dienste ihr vor der Enforcement-Phase noch migrieren müsst.

PolicyGPO-PfadGilt für
Restrict NTLM: Audit Incoming NTLM TrafficSecurity Options → Network SecurityMS + DC
Restrict NTLM: Audit NTLM authentication in this domainSecurity Options → Network SecurityDC only
Network Security: Restrict NTLM – Outgoing NTLM traffic to remote serversSecurity Options → Network SecurityMS + DC
# NTLM-Audit-Events der letzten 7 Tage auf einem DC sammeln und auswerten
$since = (Get-Date).AddDays(-7)
$events = Get-WinEvent -FilterHashtable @{
LogName = ‘Microsoft-Windows-NTLM/Operational’
StartTime = $since
} -ErrorAction SilentlyContinue

# Top-20 NTLM-Nutzer nach Häufigkeit
$events |
Group-Object { $_.Properties[0].Value } |
Sort-Object Count -Descending |
Select-Object Count, Name -First 20 |
Format-Table -AutoSize

# Export für Migration-Planung
$events |
Select-Object TimeCreated,
@{N=”Quelle”;E={$_.Properties[0].Value}},
@{N=”Ziel”;E={$_.Properties[1].Value}},
@{N=”Benutzer”;E={$_.Properties[2].Value}} |
Export-Csv “NTLM_Audit_$(Get-Date -Format ‘yyyy-MM-dd’).csv” `
-Encoding UTF8 -NoTypeInformation
Write-Host “NTLM-Audit exportiert.” -ForegroundColor Green

Ausnahmen richtig verwalten — und nicht vergessen

Nicht jede Baseline-Setting ist in jeder Umgebung sofort umsetzbar. Das ist normal — aber Ausnahmen müssen strukturiert verwaltet werden. Sonst wächst die “Exception-Liste” zur unsichtbaren Sicherheitslücke.

Empfohlenes Namensschema für Exception-GPOs:
PROD-Computer-Security-Exception-[Ticket]-[Scope]
Beispiel: PROD-Computer-Security-Exception-T4711-PrintServer

Jede Exception-GPO erhält:

  • Einen Owner — eine namentliche Person, die für die Ausnahme verantwortlich ist
  • Ein Review-Datum — maximal 12 Monate, dann wird neu bewertet
  • Eine Begründung im GPO-Kommentarfeld — damit Kollegen und Auditoren den Kontext verstehen
  • WMI-Filter oder Item-Level-Targeting — damit die Exception nur auf die betroffenen Systeme wirkt, nicht auf die gesamte OU

Rollout-Checkliste: Security Baseline v2602

Vor dem Rollout
Vollständiges GPO-Backup der aktuellen Umgebung erstellen
ISW GPO Analyzer Pro: Ist-Zustand dokumentieren (Konflikte, Verwaiste GPOs, SYSVOL-Status)
SCT v2602 heruntergeladen, Checksumme geprüft
Anwendungsinventur: Sudo-Nutzung, IE-COM-Abhängigkeiten, Druckerkonfigurationen erfasst
Während des Rollouts
Lab-Phase: Baseline auf nicht-kritischen Testservern angewendet und validiert
RSoP-Snapshots vor/nach dem Import verglichen
GPO-Analyzer-Audit nach jedem Rollout-Ring durchgeführt
Ausnahmen dokumentiert mit Owner, Review-Datum und WMI-Filter
Nach dem Rollout — Dauerhaft
NTLM-Audit-Events monatlich auswerten, NTLM-Abhängigkeiten sukzessive abbauen
ISW GPO Analyzer Pro: Quartalsweise Drift-Analyse — hat sich etwas von der Baseline entfernt?
Nächste Baseline-Version beobachten — Microsoft hat auf häufigere Releases umgestellt

Fazit: Baseline ist kein Deploy — Baseline ist ein Prozess

Die v2602 ist Microsofts bisher deutlichstes Signal in Richtung NTLM-Abschaltung und Zero-Trust-Härtung. Wer jetzt damit anfängt — NTLM-Audit-Daten sammelt, GPO-Konflikte bereinigt, Ausnahmen strukturiert erfasst — ist in sechs Monaten in einer völlig anderen Position als Umgebungen, die erst dann beginnen, wenn Microsoft den Enforcement-Schalter umlegt.

Der ISW GPO Analyzer Pro ist dabei euer dauerhafter Kontrollpunkt: nicht nur für die Baseline, sondern für die gesamte GPO-Infrastruktur. Denn eine Baseline, die ihr einmal deployed und dann nie wieder prüft, ist in sechs Monaten keine Baseline mehr.

© 2026 IT-Service Walterisw-adtools.de

Windows-Administration & IT-Sicherheit für Profis | Euskirchen